Noch eine spekulative Fehlfunktion: Intel enthüllt neuen Seitenkanalangriff und rät dazu, Hyper-Threading unter CPUs der 8. und 9. Generation zu deaktivieren



Ouch doesn't even begin to describe how much that headline hurt. As far as speculative execution goes, it's been well covered by now, but here's a refresher. Speculative execution essentially means that your CPU tries to think ahead of time on what data may or may not be needed, and processes it before it knows it's needed. The objective is to take advantage of concurrency in the CPU design, keeping processing units that would otherwise be left idle to process and deliver results on the off-chance that they are indeed required by the system: and when they are called for, the CPU saves time by not having to process them on the fly and already having them available.

Die Schwachstellen wurden von Intel in Abstimmung mit der TU Graz, der Vrije Universiteit Amsterdam, der Universität Michigan, der Universität Adelaide, der KU Leuven in Belgien, dem Worcester Polytechnic Institute, der Universität des Saarlandes in Deutschland und den Sicherheitsfirmen Cyberus, BitDefender und Qihoo360 angekündigt und Oracle. Während einige der beteiligten Parteien die vier identifizierten Fehler mit Namen wie 'ZombieLoad', 'Fallout' und 'RIDL' oder 'Rogue In-Flight Data Load' benannt haben, verwendet Intel das PEGI-13 'Microarchitectural Data Sampling (MDS) )' Name. Update 15. Mai: Intel hat Benchmarks veröffentlicht, die die Auswirkungen der MDS-Maßnahmen auf die Leistung zeigen.
Update 16. Mai: Anscheinend hat Intel versucht, das Problem mit einer großzügigen Spende an die Forscher unter den Teppich zu wischen.

Das Problem, das hier von Intels ziemlich zahmem MDS definiert wird, ist, dass Hacker wie bei anderen Seitenkanalangriffen durch Exploits möglicherweise Informationen erhalten, die ansonsten als sicher gelten, wenn sie nicht durch die spekulativen Ausführungsprozesse der CPU geleitet werden. Während Meltdown vertrauliche Informationen liest, die aufgrund der spekulativen Ausführungsfunktionen auf Intels CPUs im Speicher gespeichert waren, lesen MDS-Angriffe die Daten auf den verschiedenen Puffern der CPU - zwischen Threads, auf dem Weg zum CPU-Cache und anderen. Die Forscher sagen, dass dieser Fehler verwendet werden kann, um Daten mit einer Geschwindigkeit aus der CPU zu entfernen, die sich Echtzeit annähert, und um selektiv herauszufinden, welche Informationen als wichtig erachtet werden: ob es sich um Passwörter handelt oder welche Websites der Benutzer aufruft Moment des Angriffs, es ist alles Freiwild.


Nach Angaben von Intel sind erhebliche Softwareänderungen erforderlich, um Systeme vor diesem Exploit zu schützen. Dies gilt nicht nur für sich selbst, sondern auch für Anbieter von Betriebssystemen und Drittanbieter-App-Ersteller. Eine der vorgeschlagenen Lösungen besteht darin, dass jedes Mal, wenn ein Prozessor von einer Drittanbieter-App zu einer anderen wechselt, von einem Windows-Prozess zu einer Drittanbieter-App oder sogar von weniger vertrauenswürdigen Windows-Prozessen zu vertrauenswürdigeren Prozessen, die Puffer sein müssen gelöscht oder überschrieben. Dies bedeutet, dass jedes Mal, wenn Sie einen anderen Prozess aufrufen, ein völlig neuer Zyklus von Datenerfassungs- und -schreibvorgängen beginnt - und Sie wetten, dass dies einen Leistungsnachteil mit sich bringt, den Intel auf ein „Minimum“ von bis zu 9% festlegt.

Intel ging in seinem Whitepaper auf die Sicherheitsanfälligkeit ein und räumte ein, dass die Deaktivierung von HT zum Schutz vor MDS-Angriffen gerechtfertigt sein könnte - und Sie können sich vorstellen, wie sehr das Unternehmen eine solche Veröffentlichung verabscheut haben muss. Die HT von Intel wurde schwer von wiederholten spekulativen Ausführungsfehlern bei Intel-Prozessoren getroffen, wobei Abhilfemaßnahmen in der Regel die Leistung der gleichzeitigen Intel-Verarbeitungstechnologie beeinträchtigen. Laut Intel haben die Ingenieure im vergangenen Jahr die MDS-Sicherheitslücken entdeckt und nun sowohl Hardware- als auch Software-Fehlerbehebungen veröffentlicht. Obwohl es offensichtlich ist, dass die Software-Fixes entweder bei Mikrocode-Updates bereitgestellt werden müssen oder von jedem Betriebssystem, Virtualisierungsanbieter und anderen Softwareherstellern implementiert werden müssen.

Intel sagte auch, dass die Prozessoren der 8. und 9. Generation bereits die Hardwareminderungen enthalten, die die Ausbeutung von MDS zunichte machen, aber frühere Architekturen, die auf Nehalem zurückgehen, sind anfällig. Aber warum sollte man es mit Erwartungen spielen? Hier können Sie einen Test machen, den die Forscher veröffentlicht haben.

Die CVE-Codes für die Sicherheitsanfälligkeiten lauten wie folgt:
  • CVE-2018-12126 Microarchitectural Store Buffer Data Sampling (MSBDS)
  • CVE-2018-12130 Mikroarchitektur-Füllpuffer-Datenabtastung (MFBDS)
  • CVE-2018-12127 Microarchitectural Load Port Data Sampling (MLPDS)
  • CVE-2019-11091 Nicht zwischenspeicherbarer Speicher für die Abtastung von Mikroarchitekturdaten (MDSUM)
Sources: Wired, MDS Attacks Test